sunnuntai 17. lokakuuta 2010

Stuxnet ja epäonnistunut kybersota

Helsingin Sanomien pääkirjoituksessa pohditaan tänään sunnuntaina uuden ajan sodankäyntiä. On syytäkin. Samalla, kun Suomessa kiistellään varuskuntien määrästä ja harkitaan asepalveluksen lyhentämistä, sodan uhkakuvat ovat siirtymässä muualle. Tietoyhteiskunnan sodat käydään verkossa.

Kybersota on mediaseksikäs aihe, jossa on helppo sortua liioitteluun. Tieteiselokuvissa virukset ja verkkomadot saavat yhteiskunnan polvilleen ja Skynet ottaa hallintaansa koko maapallon. Mutta elokuvat eivät ole totta. Fakta on, että laajamittaisen ja pitkäkestoisen vahingon tekeminen on edelleen helpompaa reaalimaailmassa kuin verkossa.

Suurin uhka liittyy kohtiin, joissa tietoverkko ja reaalimaailma yhdistyvät. Tehtaita, voimaloita ja vaikkapa katuvalaistusta ohjataan yhä useammin tietoverkon tai jopa kännykän kautta. Jos näihin järjestelmiin pystytään hyökkäämään, reaalimaailmalle voidaan aiheuttaa todellista ja pitkään vaikuttavaa haittaa.

Kehittynyt Stuxnet-mato yrittää juuri sitä. Mutta toisin kuin Mikael Pentikäisen kirjoitus antaa ymmärtää, Stuxnet ei ole merkki verkkosodan vaarallisuudesta vaan pikemminkin sen vaarattomuudesta. Jos Stuxnet todella on Iranin ydinvoimaloita vastaan kohdistettu, Israelissa valmistettu kyberohjus, se on epäonnistunut. Vaikka virus sai levitä vuoden ajan ennen paljastumistaan, se ei tiettävästi onnistunut aiheuttamaan merkittävää vahinkoa Iranin ydinohjelmalle. Sitä vastoin virus on levinnyt hallitsemattomasti mm. Kiinaan, Intiaan, Pakistaniin, Indonesiaan ja Yhdysvaltoihin. Ja nyt se on kansainvälisen spekuloinnin ja yleisen mielenkiinnon kohteena, mitä yksikään hyökkääjä ei toivoisi.

Stuxnet ei ollutkaan varsinaista kybersotaa vaan lähinnä sähköistä sabotaasia. Metsään meni -- mutta kuka tietää, miten käy ensi kerralla? Ja kuka tietää, miten hyvin Suomi on varautunut näihin uhkiin? Julkista keskustelua puolustusvoimien tulevaisuudesta käydään edelleen talvisodan lähtökohdista. Varuskuntia lisäämällä tai pakollisella asevelvollisuudella ei stuxnetejä torjuta.

Mitä Stuxnetiin tulee, kaikki on puhdasta spekulointia. Faktoja ei yksinkertaisesti ole. Tiedetään vain, että virus on teknisesti erittäin kehittynyt ja ensimmäinen, joka hyökkää selkeästi teollisuusautomaation järjestelmiä vastaan. Ei ole mitään varmuutta edes siitä, että kohteena olisi Iran tai tekijänä Israel. Ehkäpä osat ovat peräti päinvastoin? Nykytekniikalla verkkosota on niin epämääräistä, ettei aina voida edes tietää kumpi on hyökkääjä ja kumpi kohde.

Voi vain toivoa, että viruksen taustat joskus paljastuvat. Aiempien tapausten (mm. Nimda, Conficker) valossa se ei ole kovin todennäköistä.

Kirjoituksen lopussa Pentikäinen kertoo Cert-fi:n toimivan lähinnä elinkeinoelämän hyväksi, koska saa sieltä rahoituksensa. Cert-fi on kuitenkin Viestintäviraston alainen yksikkö ja siten osa koko kansaa hyödyttävää viranomaistoimintaa. Myös viittaus F-Securen viruslaboratorioon on hieman... hmm, markkinointihenkinen.

6 kommenttia:

Mikko Hyppönen kirjoitti...

Kuten itsekin toteat, kukaan ei tiedä mikä Stuxnetin kohde oli ja mitä se pyrki tekemään.

Niinpä emme myöskään tiedä onnistuiko Stuxnet tehtävässään vai ei.

Petteri Järvinen kirjoitti...

Mikko, mikä arvelet tehtävän olleen? Uskotko Iran-teoriaan? Teillähän on blogissa ollut asiasta pohdiskelua.

Voisi kuvitella, että jos kohde todella oli Iranissa, tavoitteen onnistuminen olisi ollut niin merkittävä, että se olisi noteerattu maailman mediassa (syytä tietämättä). Neljänneksen lasku ydinmateriaalin erottamiseen käytetyissä sentrifugeissa ei vielä kuulosta kovin dramaattiselta. Voi tietysti olla, että kohteena oli yksi tietty laitos, jonka rooli ydinohjelmassa on keskeinen, mutta jonka vahingoittumista ei vielä ole havaittu ulkomailla. Tai että virus oli tekijöille itselleenkin pelkkä koepallo.

Joka tapauksessa Stuxnetin taustat ovat kiinnostavampia kuin monet viime aikojen jännityselokuvat. Jälleen kerran totuus on tarua ihmeellisempi.

Mikko Hyppönen kirjoitti...

Uskon että kohde on voinut olla joku ihan muukin kuin Iranin ydinohjelma, ja voi olla että Stuxnet suoritti tehtävänsä onnistuneesti jo ajat sitten.

En usko että tulemme koskaan tietämään mikä kohde todella oli ja mitä Stuxnet oli suunniteltu siellä tekemään.

jaska kirjoitti...

Mikolla on hyvä pointti. Virusta on kuvailtu niin kehittyneeksi, että sen taustalla pitää olla valtio. Itse en usko, että näin välttämättä on. Jospa viruksen tekijä onkin esimerkiksi yritys, joka on halunnut vain hyökätä toista yritystä vastaan. Se on voinut onnistua, mutta kohde ei ole halunnut saada tällaista julkisuutta.

"Tai että virus oli tekijöille itselleenkin pelkkä koepallo."

Tuskin näin kuitenkaan. Ellei jonkun tarkoitus ollut vain osoittaa Siemenssin laitteissa ollut aukko, niin tällaista kertakäyttö virusta tuskin hukattaisiin vain kokeiluun.

Voisihan taustalla olla joku hyväntahtoinen järjestökin, joka kenties halusi osoittaa takaportin. Tätä aukkoahan on spekuloitu tarkoitukselliseksi.

Mörkö kaukaa kirjoitti...

Avaruusolentojen hyökkäys.

http://riknik.weebly.com/1/post/2010/10/is-stuxnet-a-preclude-to-alien-invasion.html

Mörkö kaukaa kirjoitti...

Unohtui että piti kirjoitella siitä, että onko se Stuxnet oikeasti niin monimutkainen ettei sitä mikään harrastelijaporukka ole pystynyt koodaamaan. Automaatioinsinöörille automaatiojärjestelmät eivät ole kovin tuntemattomia vaikka ne tietotekniikkainsinööreille ovatkin.PLC logiikat ja semmoiset on kuitenkin ihan perusjuttuja elikkä ei luulisi että se kovin vaikeaa on. Viruskoodeja saa verkosta valmiina ihan sorsana elikkä ei niitä ihan alusta tarvise tehdä. En tiedä sitten onko Stuxnetissä käytetty mitään avointa viruspakettia pohjana vai onko se ihan customtyötä.
http://riknik.weebly.com/1/post/2010/09/stuxnet-virus.html

Website Security Test